基於Linux上的wifi密碼爆破

2021-08-15 18:45:12 字數 2262 閱讀 4511

首先先介紹一下工具:

(1)乙個移動無線網絡卡

(2)乙個裝有aircrack的linux(系統最好為kali),

(3)靠譜的密碼字典。

開啟你的終端,檢視一下當前的無線網絡卡

root@kali:~# airmon-ng

顯示如下:

記住你當前的網絡卡名 wlan0mon

然後顯示如下:

選個目標,最好訊號要好一點,pwr絕對值越小越好,選擇好你的目標記住bssid和ch之後,可以直接ctrl-c終止搜尋。

在終端裡頭繼續輸入

root@kali:~# airodump-ng -w woshoubao -c 6 --bssid 00:0f:01:a9:c3:b2 wlan0mon --ignore-negative-one

上面的woshoubao是待會兒擷取到的握手包儲存的檔名,可自定義。-c後頭的6是在上一張中ch(通道),–bssid也是上張中你自己選擇的攻擊目標的bssid,這兩項要根據自己剛剛選擇的攻擊目標的資訊填寫,這裡的wlan0mon是我的網絡卡名

然後出現如下

這裡顯示出來的是當前連線這個wifi的裝置的mac位址,這裡我就選擇第一行這台裝置作為攻擊目標,記下它的station,然後新建乙個終端,記住是新建,不要把上面的這個終端關掉!!

在新終端

root@kali:~# aireplay-ng --deaut 20 -a 00:0f:01:a9:c3:b2 -c bc:d1:**:**:**:** wlan0mon --ignore-negative-one

–deaut後面的20代表攻擊20次,-a後是路由器mac位址(即前面讓你記住的那個bssid,其實也就是station 前面的那個東西),-c後是被攻擊機器mac位址(即讓你記住的 station )。這個是向連線路由器的這個被攻擊機傳送大量資料導致被攻擊機wifi斷開,等待客戶機重連wifi截獲握手包,我們靜靜等待之前那個終端中出現如下介面。(如不不進行攻擊也是可以的,只要有機器連上這個wifi我們就會截獲到握手包,我們進行攻擊的目的是使其重連)

然後在剛剛的終端中出現如下的介面

發現多了乙個紅框內的東西,這就是我們截獲到的握手包,至此我們的入侵工作就差不多了,接下來就是對截獲的握手包開始進行破解了。

手寫你會在主目錄home下發現woshoubao-01.cap檔案,對,這就是我們截獲的握手包,然後接著我們需要乙個密碼字典,破解的成功與否就看這個密碼字典了,所以大家要選好點的。

下面我們繼續

開啟終端,輸入

aircrack-ng -w 123.txt woshoubao-01.cap

這裡-w後面是你的密碼字典,可以和握手包一起放在主目錄下,然後後頭就是握手包的名字,回車後開始暴力破解這個握手包。

如下圖:

然後就是耐心等待破解了,密碼字典越大,破解時間越久,幸好我這個鄰居密碼比較簡單。。。

破解完成後就出現下面這樣:

至此就破解完成啦,好好享受網上衝浪的快感吧。現在覺得這個破解方式還是比較實在的,還有一種破解方式是使用pin碼破解,不過現在大部分路由器都會有自主防禦,成功率不高,在此就不說了

ps : 其他基於kail 的破解方式

Linux 檢查wifi密碼

無論何時要安裝一款新的 linux 發行系統,一般的建議都是讓您通過有線連線來接到網際網路的。這主要的原因有兩條 第一,您的無線網絡卡也許安裝的驅動不正確而不能用 第二,如果您是從命令列中來安裝系統的,管理 wifi 就非常可怕。我總是試圖避免在命令列中處理 wifi 但 linux 的世界,應具有...

Linux 檢查wifi密碼

無論何時要安裝一款新的 linux 發行系統,一般的建議都是讓您通過有線連線來接到網際網路的。這主要的原因有兩條 第一,您的無線網絡卡也許安裝的驅動不正確而不能用 第二,如果您是從命令列中來安裝系統的,管理 wifi 就非常可怕。我總是試圖避免在命令列中處理 wifi 但 linux 的世界,應具有...

Linux 檢查wifi密碼

無論何時要安裝一款新的 linux 發行系統,一般的建議都是讓您通過有線連線來接到網際網路的。這主要的原因有兩條 第一,您的無線網絡卡也許安裝的驅動不正確而不能用 第二,如果您是從命令列中來安裝系統的,管理 wifi 就非常可怕。我總是試圖避免在命令列中處理 wifi 但 linux 的世界,應具有...